Hola, ya esta solucionado
Al final de alguna forma te hice CASO indirectamente pero aun usé políticas por 
defecto ACCEPT en FORWARD y NAT

Después de haber testeado layer7 e ipp2p , al final NINGUNO bloquea.. la misma 
documentacion de layer7 dice que no se puede hacer DROP , más bien SI realizar 
QoS por servicio con MASK/MANGLE/CBQ. Esto debido a que los protocolos algunas 
veces los detecta como ares o como bitttorrent, o al final ni detecta la 
secuencia layer7 del servicio que deseas.
 
 Al final lo que hice fue desactivar el POSTROUTING MASQUERADE a toda la red. 
Con esto ya nadie sale, ni aun teniendo reglas FORWARD, de ahi esmascaré el 21 
,20, 443 y el 80 se lo deje al squid transparente...

Si se percatan es casi lo mismo que un DROP por defecto, porque voy 
esmascarando puerto a puerto

 Con eso P2P murio, y yo happy. 
 
 Saludos 
 
 Jaime M. Tan Nozawa
 PD: Agredecimientos a mi amigo Alfredo por el tip

 #NO ESMASCARAR TODO, solo puerto a puerto  :::  X.X.X.X/24  es mi LAN 
 #iptables -t nat -A POSTROUTING -o eth0  -s X.X.X.X/24 -j MASQUERADE  -- > NO 
USAR

 iptables -t nat -A POSTROUTING -o eth0  -s X.X.X.X/24  -p tcp -m tcp --dport 
53 -j MASQUERADE
 iptables -t nat -A POSTROUTING -o eth0  -s X.X.X.X/24  -p udp -m tcp --dport 
53 -j MASQUERADE
 iptables -t nat -A POSTROUTING -o eth0  -s X.X.X.X/24  -p tcp -m tcp --dport 
20 -j MASQUERADE
 iptables -t nat -A POSTROUTING -o eth0  -s X.X.X.X/24  -p tcp -m tcp --dport 
31 -j MASQUERADE
 iptables -t nat -A POSTROUTING -o eth0  -s X.X.X.X/24  -p tcp -m tcp --dport 
443 -j MASQUERADE

Aland Laines <[EMAIL PROTECTED]> escribió: y por que no aplicas el drop como 
politica por defecto y abres lo que nesecitas solamente?
  
 claro esta si es que tienes realmente claro los puertos o servicios que 
estarias utilizando, y a los usuarios que nesecitan navegar los mandas por un 
proxy transparente.
  
 Aunque he tenido casos que han usado tuneles http para hacer funcionar sus 
aplicaciones, pero igual es mejor usar drop como base...
  
 Saludos...

 
 2008/5/23, Jaime Tan N. <[EMAIL PROTECTED]>: Buenas tardes,

saben que no recurriría a la lista , si es que no es un caso extremo...
He estado probando actualmente con todo... he testeado ipp2p .. he recompilado 
mi kernel varias veces y el iptables ... estoy usando ademas layer7 de 
iptables..
 
y aun creando las reglas sigue pasando el ares y otros programas p2p como el 
limeware...

Alguien me dijo por ahi que se podía bloquear jugando con el MASQUERADE

Alguna ayuda o alguien que haya podido bloquear P2P ... (sin bloquear todos los 
puertos)
 

Gracias por su atencion

Jaime M. Tan Nozawa


Anexo:

iptables -A FORWARD -m ipp2p --ipp2p -j DROP



/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto msnmessenger -j DROP
 /sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto skypeout -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto skypetoskype -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto bittorrent -j DROP
 /sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto gnutella -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto fasttrack -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto edonkey -j DROP
 /sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto kugoo -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto xunlei -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto code_red -j DROP
 /sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto poco -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto 100bao -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto socks -j DROP
 /sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto nimda -j DROP
/sbin/iptables -t mangle -I PREROUTING -m layer7 --l7proto ares -j DROP


  

---------------------------------
 
Yahoo! Deportes Beta
¡No te pierdas lo último sobre el torneo clausura 2008!
Entérate aquí http://deportes.yahoo.com  


_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)
 
Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
 http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
 http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
 http://www.linux.org.pe/listas/recomendaciones.php



 
-- 
Aland Laines Calonge
Tecnico en Informatica
http://www.lainessoluciones.com (en construccion)  
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

       
---------------------------------

Yahoo! Deportes Beta
¡No te pierdas lo último sobre el torneo clausura  2008!
 Entérate aquí http://deportes.yahoo.com
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a